Translated ['src/pentesting-web/account-takeover.md'] to uk

This commit is contained in:
Translator 2025-04-03 13:36:27 +00:00
parent f07db1dbaa
commit b05f9cf8aa
2 changed files with 15 additions and 11 deletions

View File

@ -842,7 +842,6 @@
- [FISSURE - The RF Framework](todo/radio-hacking/fissure-the-rf-framework.md) - [FISSURE - The RF Framework](todo/radio-hacking/fissure-the-rf-framework.md)
- [Low-Power Wide Area Network](todo/radio-hacking/low-power-wide-area-network.md) - [Low-Power Wide Area Network](todo/radio-hacking/low-power-wide-area-network.md)
- [Pentesting BLE - Bluetooth Low Energy](todo/radio-hacking/pentesting-ble-bluetooth-low-energy.md) - [Pentesting BLE - Bluetooth Low Energy](todo/radio-hacking/pentesting-ble-bluetooth-low-energy.md)
- [Industrial Control Systems Hacking](todo/industrial-control-systems-hacking/README.md)
- [Test LLMs](todo/test-llms.md) - [Test LLMs](todo/test-llms.md)
- [LLM Training](todo/llm-training-data-preparation/README.md) - [LLM Training](todo/llm-training-data-preparation/README.md)
- [0. Basic LLM Concepts](todo/llm-training-data-preparation/0.-basic-llm-concepts.md) - [0. Basic LLM Concepts](todo/llm-training-data-preparation/0.-basic-llm-concepts.md)

View File

@ -14,10 +14,10 @@
Як пояснено в [**цьому виступі**](https://www.youtube.com/watch?v=CiIyaZ3x49c), попередню атаку також можна здійснити, зловживаючи сторонніми постачальниками ідентичності: Як пояснено в [**цьому виступі**](https://www.youtube.com/watch?v=CiIyaZ3x49c), попередню атаку також можна здійснити, зловживаючи сторонніми постачальниками ідентичності:
- Створіть обліковий запис у сторонньому постачальнику ідентичності з подібною електронною поштою до жертви, використовуючи деякий символ unicode (`vićtim@company.com`). - Створіть обліковий запис у сторонньому постачальнику ідентичності з подібною електронною поштою до жертви, використовуючи деякий символ Unicode (`vićtim@company.com`).
- Сторонній постачальник не повинен перевіряти електронну пошту. - Сторонній постачальник не повинен перевіряти електронну пошту.
- Якщо постачальник ідентичності перевіряє електронну пошту, можливо, ви зможете атакувати частину домену, наприклад: `victim@ćompany.com` і зареєструвати цей домен, сподіваючись, що постачальник ідентичності згенерує ASCII-версію домену, поки платформа жертви нормалізує ім'я домену. - Якщо постачальник ідентичності перевіряє електронну пошту, можливо, ви зможете атакувати доменну частину, наприклад: `victim@ćompany.com` і зареєструвати цей домен, сподіваючись, що постачальник ідентичності згенерує ASCII-версію домену, поки платформа жертви нормалізує ім'я домену.
- Увійдіть через цього постачальника ідентичності на платформу жертви, яка повинна нормалізувати символ unicode і дозволити вам отримати доступ до облікового запису жертви. - Увійдіть через цього постачальника ідентичності на платформу жертви, яка повинна нормалізувати символ Unicode і дозволити вам отримати доступ до облікового запису жертви.
Для отримання додаткової інформації зверніться до документа з нормалізації Unicode: Для отримання додаткової інформації зверніться до документа з нормалізації Unicode:
@ -27,17 +27,17 @@ unicode-injection/unicode-normalization.md
## **Повторне використання токена скидання** ## **Повторне використання токена скидання**
Якщо цільова система дозволяє **повторне використання посилання на скидання**, слід докласти зусиль для **знаходження додаткових посилань на скидання** за допомогою таких інструментів, як `gau`, `wayback` або `scan.io`. Якщо цільова система дозволяє **повторне використання посилання на скидання**, слід докласти зусиль, щоб **знайти більше посилань на скидання**, використовуючи такі інструменти, як `gau`, `wayback` або `scan.io`.
## **Перед взломом облікового запису** ## **Перед взломом облікового запису**
1. Електронну пошту жертви слід використовувати для реєстрації на платформі, і слід встановити пароль (слід спробувати підтвердити його, хоча відсутність доступу до електронних листів жертви може зробити це неможливим). 1. Електронну пошту жертви слід використовувати для реєстрації на платформі, і слід встановити пароль (слід спробувати підтвердити його, хоча відсутність доступу до електронних листів жертви може зробити це неможливим).
2. Слід дочекатися, поки жертва зареєструється за допомогою OAuth і підтвердить обліковий запис. 2. Слід дочекатися, поки жертва зареєструється, використовуючи OAuth, і підтвердить обліковий запис.
3. Сподіваємося, що звичайна реєстрація буде підтверджена, що дозволить отримати доступ до облікового запису жертви. 3. Сподіваємося, що звичайна реєстрація буде підтверджена, що дозволить отримати доступ до облікового запису жертви.
## **Неправильна конфігурація CORS для взлому облікового запису** ## **Неправильна конфігурація CORS для взлому облікового запису**
Якщо сторінка містить **неправильні конфігурації CORS**, ви можете **вкрасти чутливу інформацію** у користувача, щоб **взяти під контроль його обліковий запис** або змусити його змінити інформацію для авторизації з тією ж метою: Якщо сторінка містить **неправильні конфігурації CORS**, ви можете **вкрасти чутливу інформацію** у користувача, щоб **взяти під контроль його обліковий запис** або змусити його змінити інформацію про авторизацію з тією ж метою:
{{#ref}} {{#ref}}
cors-bypass.md cors-bypass.md
@ -59,7 +59,7 @@ csrf-cross-site-request-forgery.md
xss-cross-site-scripting/ xss-cross-site-scripting/
{{#endref}} {{#endref}}
## **Однакове походження + куки** ## **Те ж саме походження + куки**
Якщо ви знайдете обмежений XSS або захоплення піддомену, ви можете грати з куками (наприклад, фіксуючи їх), щоб спробувати скомпрометувати обліковий запис жертви: Якщо ви знайдете обмежений XSS або захоплення піддомену, ви можете грати з куками (наприклад, фіксуючи їх), щоб спробувати скомпрометувати обліковий запис жертви:
@ -97,7 +97,7 @@ oauth-to-account-takeover.md
- Статус-код змінюється на `200 OK`. - Статус-код змінюється на `200 OK`.
- Тіло відповіді змінюється на `{"success":true}` або на порожній об'єкт `{}`. - Тіло відповіді змінюється на `{"success":true}` або на порожній об'єкт `{}`.
Ці техніки маніпуляції ефективні в сценаріях, де для передачі та отримання даних використовується JSON. Ці техніки маніпуляції ефективні в сценаріях, де JSON використовується для передачі та отримання даних.
## Зміна електронної пошти поточної сесії ## Зміна електронної пошти поточної сесії
@ -105,15 +105,20 @@ oauth-to-account-takeover.md
- Зловмисник запитує зміну своєї електронної пошти на нову - Зловмисник запитує зміну своєї електронної пошти на нову
- Зловмисник отримує посилання для підтвердження зміни електронної пошти - Зловмисник отримує посилання для підтвердження зміни електронної пошти
- Зловмисник надсилає жертві посилання, щоб вона на нього натиснула - Зловмисник надсилає жертві посилання, щоб вона його натиснула
- Електронна пошта жертви змінюється на ту, що вказав зловмисник - Електронна пошта жертви змінюється на ту, що вказав зловмисник
- Зловмисник може відновити пароль і взяти під контроль обліковий запис - Зловмисник може відновити пароль і взяти під контроль обліковий запис
Це також сталося в [**цьому звіті**](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea). Це також сталося в [**цьому звіті**](https://dynnyd20.medium.com/one-click-account-take-over-e500929656ea).
### Обхід перевірки електронної пошти для взлому облікового запису
- Зловмисник входить з attacker@test.com і підтверджує електронну пошту під час реєстрації.
- Зловмисник змінює підтверджену електронну пошту на victim@test.com (без вторинної перевірки при зміні електронної пошти)
- Тепер веб-сайт дозволяє victim@test.com увійти, і ми обійшли перевірку електронної пошти користувача-жертви.
### Старі куки ### Старі куки
Як пояснено [**в цьому пості**](https://medium.com/@niraj1mahajan/uncovering-the-hidden-vulnerability-how-i-found-an-authentication-bypass-on-shopifys-exchange-cc2729ea31a9), було можливим увійти в обліковий запис, зберегти куки як аутентифікований користувач, вийти, а потім увійти знову.\ Як пояснено [**в цьому пості**](https://medium.com/@niraj1mahajan/uncovering-the-hidden-vulnerability-how-i-found-an-authentication-bypass-on-shopifys-exchange-cc2729ea31a9), було можливим увійти в обліковий запис, зберегти куки як аутентифікований користувач, вийти, а потім знову увійти.\
При новому вході, хоча можуть бути згенеровані інші куки, старі знову почали працювати. При новому вході, хоча можуть бути згенеровані інші куки, старі знову почали працювати.
## Посилання ## Посилання